1.2.4_TIPOS DE ATAQUES.pptx

47
TIPOS DE ATAQUES - Denegación del Servicio - Suplantación de la identidad

Transcript of 1.2.4_TIPOS DE ATAQUES.pptx

TIPOS DE ATAQUES

- Denegación del Servicio- Suplantación de la identidad

A continuación se presenta una clasificación

de los principales tipos de ataques contra las redes informáticas, así como cuáles podrían ser sus consecuencias para los sistemas víctimas de cada ataque.

Asimismo, se pretende analizar el papel y tipología de los intrusos: hackers, crackers, sniffers, phreakers, spammers, etc.

TIPOS DE ATAQUES

También se describen cuáles pueden ser las

motivaciones para llevar a cabo los ataques contra los sistemas informáticos (modelo MICE del FBI), prestando especial atención a lo que se ha dado en llamar como el “Triángulo de la Intrusión” para analizar la posibilidad de éxito de un ataque informático, y describir sus principales etapas.

TIPOS DE ATAQUES

A la hora de estudiar los distintos tipos de

ataques informáticos, podríamos diferenciar en primer lugar entre dos tipos de ataques:

Ataques activos, que producen cambios en la información y en la situación de los recursos del sistema.

Ataques pasivos, que se limitan a registrar el uso de los recursos y/o a acceder a la información guardada o transmitida por el sistema.

TIPOS DE ATAQUES INFORMÁTICOS

Figura 1. Distintos tipos de ataques en una red de ordenadores

TIPOS DE ATAQUES INFORMÁTICOS

Estas actividades directamente relacionadas

con los ataques informáticos, si bien no se consideran ataques como tales ya que no provocan ningún daño, persiguen obtener información previa sobre las organizaciones y sus redes y sistemas informáticos, realizando para ello un escaneo de puertos para determinar qué servicios se encuentran activos o bien un reconocimiento de versiones de sistemas operativos y aplicaciones, por citar dos de las técnicas más conocidas.

TIPOS DE ATAQUES1.- ACTIVIDADES DE RECONOCIMIENTO

DEL SISTEMA

Este tipo de ataques tratan de detectar y

documentación las posibles vulnerabilidades de un sistema informático, para a continuación desarrollar alguna herramienta que permita explotarlas fácilmente (herramientas conocidas popularmente como “exploits”).

TIPOS DE ATAQUES2.- DETECCIÓN DE VULNERABILIDADES

EN LOS SISTEMA

Ataques que tratan de interceptar los

mensajes de correo o los documentos que se envían a través de redes de ordenadores como Internet, vulnerando de este modo la confidencialidad del sistema informático y la privacidad de sus usuarios.

TIPOS DE ATAQUES3.- ROBO DE INFORMACIÓN MEDIANTE

LA INTERCEPTACIÓN DE MENSAJES

En estos ataques los intrusos tratan de

reenviar mensajes y documentos que ya habían sido previamente transmitidos en el sistema informático, tras haberlos modificado de forma maliciosa (por ejemplo, para generar una nueva transferencia bancaria contra la cuenta de la víctima del ataque).

También se conocen como “ataques de repetición” (“replay attacks”).

TIPOS DE ATAQUES4.- MODIFICACIÓN DEL CONTENIDO Y

SECUENCIA DE LOS MENSAJES TRANSMITIDOS

Estos ataques persiguen observar los

datos y el tipo de tráfico transmitido a través de redes informáticas, utilizando para ello herramientas como los “sniffers”.

Así, se conoce como eavesdropping” a la interceptación del tráfico que circula por una red de forma pasiva, sin modificar su contenido.

TIPOS DE ATAQUES5.- ANÁLISIS DEL TRÁFICO

Una organización podría protegerse frente a

los “sniffers” recurriendo a la utilización de redes conmutadas (“switches” en lugar de “hubs”) y de redes locales virtuales (VLAN).

TIPOS DE ATAQUES5.- ANÁLISIS DEL TRÁFICO

En redes locales que utilizan “switches” (es decir,

en redes conmutadas), un atacante podría llevar a cabo un ataque conocido como “MAC flooding” para provocar un desbordamiento de las tablas de memoria de un switch (tablas denominadas CAM por los fabricantes, “Content Addresable Memory”) para conseguir que pase a funcionar como un simple “hub” y retransmita todo el tráfico que recibe a través de sus puertos (al no poder “recordar” qué equipos se encuentran conectados a sus distintas bocas o puertos por haber sido borradas sus tablas de memoria).

TIPOS DE ATAQUES5.- ANÁLISIS DEL TRÁFICO

Por otra parte, en las redes VLAN (redes

locales virtuales) un atacante podría aprovechar el protocolo DTP (Dynamic Trunk Protocol), utilizado para poder crear una VLAN que atraviese varios switches, para intentar saltar de una VLAN a otra, rompiendo de este modo el aislamiento físico impuesto por la organización para separar sus distintas redes locales.

TIPOS DE ATAQUES5.- ANÁLISIS DEL TRÁFICO

ATAQUES DE

SUPLANTACIÓN DE

IDENTIDAD

¿En que consisten?

Los ataques de suplantación de la identidad

presentan varias posibilidades, siendo una de las más conocidas la denominada “IP Spoofing” (“enmascaramiento de la dirección IP”).

Esta mediante un atacante consigue modificar la cabecera de los paquetes enviados a un determinado sistema informático para simular que proceden de un equipo distinto al que verdaderamente los ha originado.

TIPOS DE ATAQUES6.- IP SPOOFING

Así, por

ejemplo, el atacante trataría de seleccionar una dirección IP correspondiente a la de un equipo legítimamente autorizado para acceder al sistema que pretende ser engañado.

TIPOS DE ATAQUES6.- IP SPOOFING

Los propietarios de las redes y operadores de

telecomunicaciones podrían evitar en gran medida el “IP Spoofing” implantando filtros para que todo el tráfico saliente de sus redes llevara asociado una dirección IP de la propia red desde la que se origina el tráfico.

Otro posible ataque sería el secuestro de sesiones ya establecidas (“hijacking”), donde el atacante trata de suplantar la dirección IP de la víctima y el número de secuencia del próximo paquete de datos que va a transmitir.

TIPOS DE ATAQUES6.- IP SPOOFING

Con el secuestro de sesiones se podrían

llevar a cabo determinadas operaciones en nombre de un usuario que mantiene una sesión activa en un sistema informático.

Ejemplo: En las transferencias desde sus propias

cuentas corrientes si en ese momento se encuentra conectado al servidor de una entidad financiera.

TIPOS DE ATAQUES6.- IP SPOOFING

Los ataques de falsificación de DNS

pretenden provocar un direccionamiento erróneo en los equipos afectados, debido a una traducción errónea de los nombres de dominio a direcciones IP, facilitando de este modo la redirección de los usuarios de los sistemas afectados hacia páginas Web falsas o bien la interceptación de sus mensajes de correo electrónico.

TIPOS DE ATAQUES7.- DNS SPOOFING

Para ello, en este tipo de ataque los intrusos

consiguen que un servidor DNS legítimo acepte y utilice información incorrecta obtenida de un ordenador que no posee autoridad para ofrecerla.

De este modo, se persigue “inyectar” información falsa en el base de datos del servidor de nombres, procedimiento conocido como “envenenamiento de la caché del servidor DNS”, ocasionando con ello serios problemas de seguridad.

TIPOS DE ATAQUES7.- DNS SPOOFING

Algunos de los problemas son:

1.- Redirección de los usuarios del servidor DNS atacado a Websites erróneos en Internet, que simulan ser los Websites reales.

De este modo, los atacantes podrían provocar que los usuarios descargasen de Internet software modificado en lugar del legítimo (descarga de código dañino, como virus o troyanos, desde Websites maliciosos).

TIPOS DE ATAQUES7.- DNS SPOOFING

Algunos de los problemas son:

2.- La manipulación de los servidores DNS también podría estar detrás de algunos casos de “phishing”, mediante la redirección de los usuarios hacia páginas Web falsas creadas con la intención de obtener datos confidenciales, como sus claves de acceso a servicios de banca electrónica.

TIPOS DE ATAQUES7.- DNS SPOOFING

3.- Otra posible consecuencia de la

manipulación de los servidores DNS serían los ataques de Denegación de Servicio (DoS), al provocar la redirección permanente hacia otros servidores en lugar de hacia el verdadero, que de este modo no podrá ser localizado y, en consecuencia, visitado por sus legítimos usuarios.

Los mensajes de correo podrían ser redirigidos hacia servidores de correo no autorizados, donde podrían ser leídos, modificados o eliminados.

TIPOS DE ATAQUES7.- DNS SPOOFING

Por otra parte, un servidor DNS afectado por

este tipo de ataque podría provocar falsas respuestas en los restantes servidores DNS que confíen en él para resolver un nombre de dominio, siguiendo el modelo jerárquico del servicio DNS, extendiendo de este modo el alcance del ataque de “DNS Spoofing”.

TIPOS DE ATAQUES7.- DNS SPOOFING

El envío de mensajes con remitentes falsos

(“masquerading”) para tratar de engañar al destinatario o causar un daño en la reputación del supuesto remitente es otra técnica frecuente de ataque basado en la suplantación de la identidad de un usuario.

TIPOS DE ATAQUES8.- SMTP SPOOFING

De hecho, muchos virus emplean esta

técnica para facilitar su propagación, al ofrecer información falsa sobre el posible origen de la infección.

Asimismo, este tipo de ataque es muy utilizado por los “spammers”, que envían gran cantidad de mensajes de “correo basura” bajo una identidad falsa.

TIPOS DE ATAQUES8.- SMTP SPOOFING

De hecho, muchos virus emplean esta

técnica para facilitar su propagación, al ofrecer información falsa sobre el posible origen de la infección.

Asimismo, este tipo de ataque es muy utilizado por los “spammers”, que envían gran cantidad de mensajes de “correo basura” bajo una identidad falsa.

TIPOS DE ATAQUES8.- SMTP SPOOFING

En la actualidad, falsificar mensajes de

correo resulta bastante sencillo porque el protocolo SMTP carece totalmente de autenticación.

Así, un servidor configurado para aceptar conexiones SMTP en el puerto 25 podría ser utilizado por un usuario externo a la organización, empleando los comandos propios del protocolo, para que envíe mensajes que aparenten tener un origen seleccionado por el atacante cuando realmente tienen otro distinto. La dirección de origen puede ser una dirección existente o una inexistente con el formato adecuado.

TIPOS DE ATAQUES8.- SMTP SPOOFING

No obstante, los servidores de correo también podrían ser configurados para no aceptar envíos de mensajes desde equipos externos a la red local.

TIPOS DE ATAQUES8.- SMTP SPOOFING

También es posible suplantar la identidad de

los usuarios mediante herramientas que permitan capturar sus contraseñas, como los programas de software espía o los dispositivos hardware especializados que permitan registrar todas las pulsaciones en el teclado de un ordenador (“keyloggers”).

De hecho, es posible localizar soluciones disponibles en el mercado como KeyGhost (www.keyghost.com) o Key- Logger (www.keylogger.com).

TIPOS DE ATAQUES9.- CAPTURA DE CUENTAS DE USUARIOS

Y CONTRASEÑAS

Se conoce como “snooping” a la técnica

que permite observar la actividad de un usuario en su ordenador para obtener determinada información de interés, como podrían ser sus contraseñas.

Los programas que permiten realizar esta actividad se conocen con el nombre de “snoopers”, los cuales pueden ser troyanos u otros “parásitos” que monitorizan dispositivos de entrada como los ratones y los teclados.

TIPOS DE ATAQUES9.- CAPTURA DE CUENTAS DE USUARIOS

Y CONTRASEÑAS

Los ataques de modificación del tráfico y de

las tablas de enrutamiento persiguen desviar los paquetes de datos de su ruta original a través de Internet, para conseguir, por ejemplo, que atraviesen otras redes o equipos intermedios antes de llegar a su destino legítimo, para facilitar de este modo las actividades de interceptación de datos.

TIPOS DE ATAQUES10.- MODIFICACIONES DEL TRÁFICO Y DE

LAS TABLAS DE ENRUTAMIENTO

Así, la utilización del encaminamiento fuente

(“source routing”) en los paquetes IP permite que un atacante pueda especificar una determinada ruta prefijada, que podría ser empleada como ruta de retorno, saltándose todas las reglas de enrutamiento definidas en la red.

De este modo, utilizando además el “IP Spoofing”, un atacante se podría hacer pasar por cualquier máquina en la que el destino pueda confiar, para recibir a continuación los datos correspondientes al equipo que está suplantando.

TIPOS DE ATAQUES10.- MODIFICACIONES DEL TRÁFICO Y DE

LAS TABLAS DE ENRUTAMIENTO

También es posible llevar a cabo una

modificación de las tablas de enrutamiento, utilizando para ello determinados paquetes de control del tráfico, conocidos como paquetes “ICMP Redirect” , que permiten alterar la ruta a un determinado destino. Otra alternativa sería la de modificar las rutas a través de los propios protocolos de enrutamiento utilizados, como RIP (puerto UDP 520) o BGP.

Al modificar las rutas, el tráfico atravesará otros equipos y redes antes de alcanzar su destinatario final, facilitando de este modo el “sniffing”.

TIPOS DE ATAQUES10.- MODIFICACIONES DEL TRÁFICO Y DE

LAS TABLAS DE ENRUTAMIENTO

Existen varias posibilidades para establecer

una conexión no autorizada a otros equipos y servidores, entre las que podríamos destacar las siguientes:

Violación de sistemas de control de acceso. Explotación de “agujeros de seguridad”

(“exploits”).

TIPOS DE ATAQUES11.- CONEXIÓN NO AUTORIZADA A

EQUIPOS Y SERVIDORES

Utilización de “puertas traseras”

(“backdoors”), conjunto de instrucciones no documentadas dentro de un programa o sistema operativo, que permiten acceder o tomar el control del equipo saltándose los controles de seguridad.

• Utilización de “rootkits”, programas similares a los troyanos, que se instalan en un equipo reemplazando a una herramienta o servicio legítimo del sistema operativo.

TIPOS DE ATAQUES11.- CONEXIÓN NO AUTORIZADA A

EQUIPOS Y SERVIDORES

“Wardialing”: conexión a un sistema

informático de forma remota a través de un módem.

Los “wardialers” son dispositivos que permiten realizar de forma automática multitud de llamadas telefónicas para tratar de localizar módems que se encuentren a la espera de nuevas conexiones y que no hayan sido protegidos y configurados de forma adecuada.

TIPOS DE ATAQUES11.- CONEXIÓN NO AUTORIZADA A

EQUIPOS Y SERVIDORES

Entendemos por código malicioso o dañino

(“malware”) cualquier programa, documento o mensaje susceptible de causar daños en las redes y sistemas informáticos. Así, dentro de esta definición estarían incluidos los virus, troyanos, gusanos, bombas lógicas, etc.

Cabe destacar la rapidez de propagación de estos programas dañinos a través del correo electrónico, las conexiones mediante redes de ordenadores y los nuevos servicios de intercambio de ficheros (P2P) o de mensajería instantánea.

TIPOS DE ATAQUES12.- INTRODUCCIÓN EN EL SISTEMA «MALWARE» (CODIGO MALICIOSO)

Los ataques de “Cross-Site Scripting”

consisten básicamente en la ejecución de código “Script” (como Visual Basic Script o Java Script) arbitrario en un navegador, en el contexto de seguridad de la conexión a un determinado servidor Web.

Son ataques dirigidos, por lo tanto, contra los usuarios y no contra el servidor Web. Mediante “Cross-Site Scripting”, un atacante pueda realizar operaciones o acceder a información en un servidor Web en nombre del usuario afectado, suplantando su identidad.

TIPOS DE ATAQUES13.- ATAQUES DE «CROSS – SITE

SCRIPTING» (XSS)

Estos ataques se pueden producir cuando el

servidor Web no filtra correctamente las peticiones HTTP de los usuarios, los cuales pueden enviar cadenas de texto a través de formularios o directamente a través de la propia dirección URL de la página Web.

TIPOS DE ATAQUES13.- ATAQUES DE «CROSS – SITE

SCRIPTING» (XSS)

Estas cadenas de texto podrían incluir código

en lenguaje “Script”, que a su vez podría ser reenviado al usuario dentro de una página Web dinámica generada por el servidor como respuesta a una determinada petición, con la intención de que este código “Script” se ejecutase en el navegador del usuario, no afectando por lo tanto al servidor Web, pero sí a algunos de los usuarios que confían en él.

TIPOS DE ATAQUES13.- ATAQUES DE «CROSS – SITE

SCRIPTING» (XSS)

Entre las posibilidades de ataque a través de

“Cross-Site Scripting” podríamos destacar las siguientes: • Obtención de “cookies” e identificadores de

usuarios, que permiten capturar sesiones y suplantar la identidad de los afectados.

• Modificación de contenidos para engañar al visitante víctima del ataque “Cross-Site Scripting”, con la posibilidad de construir formularios para robar datos sensibles, como contraseñas, datos bancarios, etc.

TIPOS DE ATAQUES13.- ATAQUES DE «CROSS – SITE

SCRIPTING» (XSS)

SQL, “Structured Query Language” (Lenguaje de

Consulta Estructurado), es un lenguaje textual utilizado para interactuar con bases de datos relacionales.

La unidad típica de ejecución de SQL es la consulta (“query”), conjunto de instrucciones que permiten modificar la estructura de la base de datos (mediante instrucciones del tipo “Data Definition Language”, DDL) o manipular el contenido de la base de datos (mediante instrucciones del tipo “Data Manipulation Language”, MDL). En los servidores Web se utiliza este lenguaje para acceder a bases de datos y ofrecer páginas dinámicas o nuevas funcionalidades a sus usuarios.

TIPOS DE ATAQUES14.- ATAQUES DE INYECCIÓN DE CÓGIDO

SQL

El ataque por inyección de código SQL se

produce cuando no se filtra de forma adecuada la información enviada por el usuario.

Un usuario malicioso podría incluir y ejecutar textos que representen nuevas sentencias SQL que el servidor no debería aceptar.

Este tipo de ataque es independiente del sistema de bases de datos subyacente, ya que depende únicamente de una inadecuada validación de los datos de entrada.

TIPOS DE ATAQUES14.- ATAQUES DE INYECCIÓN DE CÓGIDO

SQL

Como consecuencia de estos ataques y,

dependiendo de los privilegios del usuario de base de datos bajo el cual se ejecutan las consultas, se podría acceder no sólo a las tablas relacionadas con la operación de la aplicación del servidor Web, sino también a las tablas de otras bases de datos alojadas en el mismo servidor Web.

También pueden propiciar la ejecución de comandos arbitrarios del sistema operativo del equipo del servidor Web.

TIPOS DE ATAQUES14.- ATAQUES DE INYECCIÓN DE CÓGIDO

SQL

http://www.mundointernet.es/IMG/pdf/ponencia95.pdf http://www.segu-info.com.ar/ataques/ataques.htm http://

www.psicofxp.com/forums/dominio-digital.287/245452-resumen-de-tipos-ataques-mas-comunes.html

http://www.google.com.mx/#sclient=psy-ab&hl=es&source=hp&q=tipos+de+ataques+en+las+redes&pbx=1&oq=tipos+de+ataques+en+las+redes&aq=f&aqi=&aql=&gs_sm=3&gs_upl=3782l3782l1l4400l1l1l0l0l0l0l0l0ll0l0&bav=on.2,or.r_gc.r_pw.,cf.osb&fp=a3ab0684d0ab3284&biw=1280&bih=666 ------ GOOGLE---- Tipos de ataques en las redes

FUENTE